juniper-logo

juniper cRPD Containerized Routing Protocol Daemonac

juniper-cRPD-Containerized-Routing-Protocol-Daemonac-product-image

Produktaj Informoj

Specifoj

  • Produkta Nomo: Junos Containerized Routing Protocol Daemon (cRPD)
  • Operaciumo: Linukso
  • Linuksa Gastiganto: Ubuntu 18.04.1 LTS (Kodnomo: bionika)
  • Docker Versio: 20.10.7

Produktaj Uzado-Instrukcioj

Paŝo 1: Komencu

Renkontu Junos cRPD
La Junos Containerized Routing Protocol Daemon (cRPD) estas programarpakaĵo evoluigita fare de Juniper Networks. Ĝi disponigas konteneritajn vojajn kapablojn por retaj aparatoj.

Pretiĝu
Antaŭ ol instali Junos cRPD, vi devas certigi, ke Docker estas instalita kaj agordita sur via Linuksa gastiganto.

Instalu kaj Agordu Docker sur Linuksa Gastiganto
Sekvu ĉi tiujn paŝojn por instali kaj agordi Docker sur via Linuksa gastiganto

  1. Malfermu la terminalon sur via Linuksa gastiganto.
  2. Ĝisdatigu vian ekzistantan liston de pakaĵoj kaj elŝutu la necesajn ilojn per la sekva komando
    sudo apt install apt-transport-https ca-certificates curl software-properties-common
  3. Aldonu la Docker-deponejon al Altnivela Paka Ilo (APT) fontoj per ekzekuto de la sekva komando
    sudo apt update
  4. Ĝisdatigu la apt-indekson kaj instalu la lastan version de Docker Engine per la sekva komando
    sudo apt install docker-ce
  5. Por kontroli la sukcesan instaladon, rulu la komandon
    docker version

Elŝutu kaj Instalu Junos cRPD Programaron
Post kiam Docker estas instalita kaj funkcianta, vi povas elŝuti kaj instali Junos cRPD-programaron sekvante ĉi tiujn paŝojn

  1. Vizitu la paĝon de elŝuta programaro de Juniper Networks.
  2. Elŝutu la programaron Junos cRPD.
  3. Instalu la elŝutitan programaron laŭ la provizitaj instalinstrukcioj.

Oftaj Demandoj (FAQ)

  • Q: Ĉu mi povas uzi Junos cRPD sen permesila ŝlosilo?
    R: Jes, vi povas komenci uzi Junos cRPD sen permesila ŝlosilo komencante senpagan provon. Bonvolu raporti al la sekcio "Komencu vian senpagan provon hodiaŭ" por pliaj informoj.

Rapida Komenco
Junos Containerized Routing Protocol Daemon (cRPD)

Paŝo 1: Komencu

En ĉi tiu gvidilo, ni gvidas vin tra kiel instali kaj agordi Junos® kontenigitan enrutigan protokolan procezon (cRPD) sur Linuksa gastiganto kaj aliri ĝin per Junos CLI. Poste, ni montras al vi kiel konekti kaj agordi du Junos-cRPD-instancojn kaj establi OSPF-n apudecon.

Renkontu Junos cRPD

  • Junos cRPD estas nub-indiĝena, kontenerita vojiga motoro, kiu subtenas simplan disfaldiĝon tra la nuba infrastrukturo. Junos cRPD malligas la RPD de Junos OS kaj pakas la RPD kiel Docker-ujo, kiu funkcias per iu ajn Linukso-bazita sistemo, inkluzive de serviloj kaj blankkesto-enkursigiloj. Docker estas malfermkoda softvarplatformo, kiu faciligas krei kaj administri virtualan ujon.
  • Junos cRPD subtenas plurajn protokolojn kiel OSPF, IS-IS, BGP, MP-BGP, ktp. Junos cRPD dividas la saman administradfunkciecon kiel Junos OS kaj Junos OS Evolved por liveri konsekvencan agordon kaj administran sperton en enkursigiloj, serviloj aŭ ajna Linukso-bazita aparato.

Pretiĝu

Antaŭ ol vi komencas deplojon

  • Familiariĝu kun via licenca interkonsento Junos cRPD. Vidu Flex Software License por cRPD kaj Managing cRPD Licenses.
  • Agordu konton de Docker hub. Vi bezonos konton por elŝuti Docker Engine. Vidu Docker ID-kontojn por detaloj.

Instalu kaj Agordu Docker sur Linuksa Gastiganto

  1. Kontrolu, ke via gastiganto plenumas ĉi tiujn sistemajn postulojn.
    • Linukso OS-subteno - Ubuntu 18.04
    • Linukso Kerno – 4.15
    • Docker Engine– 18.09.1 ​​aŭ postaj versioj
    • CPUoj- 2 CPU-kerno
    • Memoro – 4 GB
    • Diskospaco – 10 GB
    • Gastiga procesoro-tipo – x86_64 plurkerna CPU
    • Reto-Interfaco – Eterreto
      root-user@linux-gastiganto:~# uname -a
      Linukso ix-crpd-03 4.15.0-147-generic #151-Ubuntu SMP Ven Jun 18 19:21:19 UTC 2021 x86_64 x86_64 x86_64 GNU/Linux
      root-user@linux-gastiganto:lsb_release -a
      Neniuj LSB-moduloj haveblas.
      Distribuisto ID: Ubuntu
      Priskribo: Ubuntu 18.04.1 LTS
      Liberigu: 18.04
      Kodnomo: bionika
  2.  Elŝutu la Docker-programaron.
    •  Ĝisdatigu vian ekzistantan liston de pakaĵoj kaj elŝutu la necesajn ilojn.
      rootuser@linux-gastiganto:~# apt install apt-transport-https ca-certificates curl programaro-propraĵoj-komuna
      [sudo] pasvorto por laboratorio
      Legante paklistojn... Farita
      Konstruanta dependeca arbo
      Legante ŝtatajn informojn... Farita
      Notu, elektante 'apt' anstataŭ 'apt-transport-https'
      La sekvaj kromaj pakoj estos instalitaj:……………………………………….
    •  Aldonu la deponejon de Docker al fontoj de Advanced Packaging Tool (APT).
      rootuser@linux-host:~# add-apt-repository “deb [arch=amd64] https://download.docker.com/linux/ubuntu biona stalo"
      Akiru:1 https://download.docker.com/linux/ubuntu bionika InRelease [64.4 kB] Akiru:2 https://download.docker.com/linux/ubuntu bionika/stabila amd64 Pakoj [18.8 kB] Trafi:3 http://archive.ubuntu.com/ubuntu bionic InRelease
      Akiru:4 http://archive.ubuntu.com/ubuntu bionic-security InRelease [88.7 kB] Akiru:5 http://archive.ubuntu.com/ubuntu bionic-ĝisdatigoj InRelease [88.7 kB] Akiru:6 http://archive.ubuntu.com/ubuntu bionic/main Translation-eo [516 kB] Akiru:7 http://archive.ubuntu.com/ubuntu bionic-security/main Translation-eo [329 kB] Akiru:8 http://archive.ubuntu.com/ubuntu bionic-updates/main Translation-eo [422 kB] Prenita 1,528 kB en 8s (185 kB/s)
      Legante paklistojn... Farita
    •  Ĝisdatigu la datumbazon per la Docker-pakaĵoj.
      rootuser@linux- host:~# apt update
      Trafi:1 https://download.docker.com/linux/ubuntu bionic En Liberigo
      Trafi:2 http://archive.ubuntu.com/ubuntu bionic En Liberigo
      Trafi:3 http://archive.ubuntu.com/ubuntu bionic-security En Release
      Trafi:4 http://archive.ubuntu.com/ubuntu bionic-ĝisdatigoj En Liberiga Legado de pakaĵlistoj... Farita
      Konstruanta dependeca arbo
      Legante ŝtatajn informojn... Farita
    •  Ĝisdatigu la apt-indekson, kaj instalu la lastan version de Docker Engine.
      rootuser@linux-host:~# apt install docker-ce Legante paklistojn... Farita
      Konstruanta dependeca arbo
      Legante ŝtatajn informojn... Farita
      La sekvaj pliaj pakaĵoj estos instalitaj containerd.io docker-ce-cli docker-ce-rootless-extras docker-scan-plugin libltdl7 libseccomp2
      Sugestaj pakoj
      aufs-iloj cgroupfs-monto | cgroup-lite Rekomenditaj pakoj
      pigz slirp4netns
      …………………………………………………………………….
    •  Kontrolu ĉu la instalado estas sukcesa.
      rootuser@linux-host:~# docker versio
      Kliento: Docker Engine – Komunumo
      Versio:20.10.7
      API-versio:1.41
      Iru version:go1.13.15
      Git kommit:f0df350
      Konstruita: mer Jun 2 11:56:40 2021
      OS/Arĥo: linux/amd64
      Kunteksto: defaŭlte
      Eksperimenta :vera
      Servilo: Docker Engine – Komunumo
      Motoro
      Versio
      :20.10.7
      API-versio: 1.41 (minimuma versio 1.12)
      Iru version:go1.13.15
      Git kommit: b0f5bc3
      Konstruita: mer Jun 2 11:54:48 2021
      OS/Arĥo: linux/amd64
      Eksperimenta: malvera
      containerd
      Versio: 1.4.6
      GitCommit: d71fcd7d8303cbf684402823e425e9dd2e99285d
      runc
      Versio: 1.0.0-rc95
      GitCommit: b9ee9c6314599f1b4a7f497e1f1f856fe433d3b7
      docker-init
      Versio: 0.19.0
      GitCommit: de40ad0

KONSILO: Uzu ĉi tiujn komandojn por instali la komponantojn, kiujn vi bezonas por la Python-medio kaj pakaĵoj

  • apt-add-repository universo
  • apt-get ĝisdatigo
  • apt-get install python-pip
  • python -m pip install grpcio
  • python -m pip install grpcio-tools

Elŝutu kaj Instalu Junos cRPD Programaron
Nun kiam vi instalis Docker sur la Linuksa gastiganto kaj konfirmis, ke la Docker Engine funkcias, ni elŝutu la
Junos cRPD-programaro de la Juniper Networks programara elŝuta paĝo.
NOTO: Por elŝuti, instali kaj komenci uzi Junos cRPD sen permesilo-ŝlosilo, vidu Komencu vian senpagan provon hodiaŭ.
NOTO: Vi povas malfermi Administran Kazon kun Klienta Prizorgo por privilegioj elŝuti la programaron.

  1. Iru al la paĝo de Juniper Networks Support por Junos cRPD: https://support.juniper.net/support/downloads/? p=crpd kaj alklaku la lastan version.
  2. Enigu vian uzantidentigilon kaj pasvorton kaj akceptu la licencan interkonsenton de Juniper-finuzanto. Vi estos gvidita al la programara bildo elŝuta paĝo.
  3. Elŝutu la bildon rekte sur via gastiganto. Kopiu kaj algluu la generitan ĉenon kiel instrukciite sur la ekrano.
    rootuser@linux-host:~# wget -O junos-routing-crpd-docker-21.2R1.10.tgz https://cdn.juniper.net/software/
    crpd/21.2R1.10/junos-routing-crpd-docker-21.2R1.10.tgz?
    SM_USER=user1&__gda__=1626246704_4cd5cfea47ebec7c1226d07e671d0186
    Solvante cdn.juniper.net (cdn.juniper.net)... 23.203.176.210
    Konektante al cdn.juniper.net (cdn.juniper.net)|23.203.176.210|:443... konektita.
    HTTP-peto sendita, atendante respondon... 200 Bone
    Longo: 127066581 (121M) [aplikaĵo/okteto-rivereto] Konservante al: âjunos-routing-crpd-docker-21.2R1.10.tgzâ
    junos-routing-crpd-docker-21.2R1.10.tgz 100%
    [=================================================== ====================================>] 121.18M 4.08MB/
    s en 34s
    2021-07-14 07:02:44 (3.57 MB/s) – âjunos-routing-crpd-docker-21.2R1.10.tgzâ konservita [127066581/127066581]
  4. Ŝarĝu la bildon de la programaro Junos cRPD al Docker.
    rootuser@linux-host:~# docker load -i junos-routing-crpd-docker-21.2R1.10.tgz
    6effd95c47f2: Ŝarĝante tavolon [============================================== =====>] 65.61MB/65.61MB
    ………………………………………………………………………………………………………………………………………… ..
    Ŝargita bildo: crpd:21.2R1.10
    rootuser@linux-host:~# docker-bildoj
    DEPOSITORO TAG BILDO ID KREITA Grandeco
    crpd 21.2R1.10 f9b634369718 antaŭ 3 semajnoj 374MB
  5. Kreu datumvolumon por agordo kaj var protokoloj.
    rootuser@linux-host:~# docker volume krei crpd01-config
    crpd01-config
    rootuser@linux-host:~# docker volume krei crpd01-varlog
    crpd01-varlog
  6. Kreu Junos cRPD-instancon. En ĉi tiu ekzample, vi nomos ĝin crpd01.
    rootuser@linux-gastiganto:~# docker run –rm –detach –name crpd01 -h crpd01 –net=ponto –privileged -v crpd01-
    config:/config -v crpd01-varlog:/var/log -it crpd:21.2R1.10
    e39177e2a41b5fc2147115092d10e12a27c77976c88387a694faa5cbc5857f1e
    Alternative, vi povas asigni la kvanton da memoro al la Junos cRPD-instanco dum kreado de la kazo.
    rootuser@linux-host:~# docker run –rm –detach –name crpd-01 -h crpd-01 –privileged -v crpd01-config:/
    agordo -v crpd01-varlog:/var/log -m 2048MB -memory-swap=2048MB -it crpd:21.2R1.10
    AVERTO: Via kerno ne subtenas interŝanĝajn limkapablojn aŭ la cgroup ne estas muntita. Memoro limigita sen interŝanĝo.
    1125e62c9c639fc6fca87121d8c1a014713495b5e763f4a34972f5a28999b56c
    Kontrolu Postuloj de Rimedo de cRPD por la detaloj.
  7. Kontrolu la lastatempe kreitajn ujdetalojn.
    rootuser@linux-gastiganto:~# docker ps
    UZINO ID BILDO KREITA STATO
    PORTNOMOJ
    e39177e2a41b crpd:21.2R1.10 “/sbin/runit-init.sh” Antaŭ proksimume minuto Supre Ĉirkaŭ minuto 22/tcp, 179/
    tcp, 830/tcp, 3784/tcp, 4784/tcp, 6784/tcp, 7784/tcp, 50051/tcp crpd01
    rootuser@linux-host:~# docker stats
    UZINO ID-NOMO CPU % MEM UZADO / LIMIT MEM % NET I/O BLOCK I/O PIDS
    e39177e2a41b crpd01 0.00% 147.1MiB / 3.853GiB 3.73% 1.24kB / 826B 4.1kB / 35MB 58
    UZINO ID-NOMO CPU % MEM UZADO / LIMIT MEM % NET I/O BLOCK I/O PIDS
    e39177e2a41b crpd01 0.00% 147.1MiB / 3.853GiB 3.73% 1.24kB / 826B 4.1kB / 35MB 58
    UZINO ID-NOMO CPU % MEM UZADO / LIMIT MEM % NET I/O BLOCK I/O PIDS
    e39177e2a41b crpd01 0.05% 147.1MiB / 3.853GiB 3.73% 1.24kB / 826B 4.1kB / 35MB 58

Paŝo 2: Ekfunkcianta

Aliru la CLI
Vi agordas Junos cRPD per Junos CLI-komandoj por enrutaj servoj. Jen kiel aliri la Junos CLI:

  1. Ensalutu al la Junos cRPD-ujo.
    rootuser@linux-host:~# docker exec -it crpd01 cli
  2. Kontrolu la Junos OS-version.
    rootuser@crpd01> montri version
    root@crpd01> montri version
    Gastnomo: crpd01
    Modelo: cRPD
    Junos: 21.2R1.10
    cRPD-pakaĵversio: 21.2R1.10 konstruita de konstruanto je 2021-06-21 14:13:43 UTC
  3. Enigu agordan reĝimon.
    rootuser@crpd01> agordi
    Enirante agordan reĝimon
  4. Aldonu pasvorton al la uzantkonto de radika administrado. Enigu klartekstan pasvorton.
    [redakti] rootuser@crpd01# agordu sistemon radik-aŭtentikigon klarteksto-pasvorton
    Nova pasvorto
    Retajpu novan pasvorton:
  5. Faru la agordon.
    [redakti] rootuser@crpd01# fari
    kommit kompleta
  6. Ensalutu al la Junos cRPD-instanco kun la CLI kaj daŭrigu agordi la agordon.

Interkonekti cRPD-instancojn
Nun ni lernu kiel konstrui punkto-al-punktajn ligilojn inter du Junos-cRPD-ujoj.

En ĉi tiu ekzample, ni uzas du ujojn, crpd01 kaj crpd02, kaj ligas ilin per eth1-interfacoj, kiuj estas konektitaj al OpenVswitch (OVS) ponto sur la gastiganto. Ni uzas OVS-ponton por Docker-retoj ĉar ĝi subtenas multoblajn gastigajn retojn kaj provizas sekuran komunikadon. Rigardu la sekvan ilustradon:

juniper-cRPD-Containerized-Routing-Protocol-Daemonac-iage-01

  1. Instalu la OVS-ŝaltilon.
    rootuser@linux-host:~# apt-get install openvswitch-switch
    sudo] pasvorto por laboratorio:
    Legante paklistojn... Farita
    Konstruanta dependeca arbo
    Legante ŝtatajn informojn... Farita
    La sekvaj kromaj pakaĵoj estos instalitaj:
    libpython-stdlib libpython2.7-minimuma libpython2.7-stdlib openvswitch-common python python-minimuma pythonsix
    python2.7 python2.7-minimuma
  2. Iru al la dosierujo usr/bin kaj uzu la komandon wget por elŝuti kaj instali la docker OVS.
    rootuser@linux-gastiganto:~# cd /usr/bin
    rootuser@linux-gastiganto:~# wgethttps://raw.githubusercontent.com/openvswitch/ovs/master/utilities/ovs-docker
    –2021-07-14 07:55:17– https://raw.githubusercontent.com/openvswitch/ovs/master/utilities/ovs-docker
    Solvante raw.githubusercontent.com (raw.githubusercontent.com)… 185.199.109.133, 185.199.111.133,
    185.199.110.133, …
    Konektante al raw.githubusercontent.com (raw.githubusercontent.com)|185.199.109.133|:443... konektita.
    HTTP-peto sendita, atendante respondon... 200 Bone
    Longo: 8064 (7.9K) [teksto/ebenaĵo] Konservante al: âovs-docker.1â
    ovs-docker.1 100%
    [=================================================== ====================================>] 7.88K –.-KB/
    s en 0s
    2021-07-14 07:55:17 (115 MB/s) – âovs-docker.1â konservita [8064/8064]
  3. Ŝanĝu la permesojn sur la OVS-ponto.
    rootuser@linux-host:/usr/bin chmod a+rwx ovs-docker
  4. Kreu alian Junos-cRPD-ujon nomatan crpd02.
    rootuser@linux-gastiganto:~# docker run –rm –detach –name crpd02 -h crpd02 –net=ponto –privileged -v crpd02-
    agordo:/config -v crpd02-varlog:/var/log -it crpd:21.2R1.10
    e18aec5bfcb8567ab09b3db3ed5794271edefe553a4c27a3d124975b116aa02
  5. Kreu ponton nomatan mia-reto. Ĉi tiu paŝo kreas eth1-interfacojn sur crpd01 kaj crdp02.
    rootuser@linux-host:~# docker network create –internal my-net
    37ddf7fd93a724100df023d23e98a86a4eb4ba2cbf3eda0cd811744936a84116
  6. Kreu OVS-ponton kaj aldonu ujojn crpd01 kaj crpd02 kun interfacoj eth1.
    rootuser@linux-gastiganto:~# ovs-vsctl add-br crpd01-crpd02_1
    rootuser@linux-gastiganto:~# ovs-docker add-port crpd01-crpd02_1 eth1 crpd01
    rootuser@linux-gastiganto:~# ovs-docker add-port crpd01-crpd02_1 eth1 crpd02
  7. Aldonu IP-adresojn al la eth1-interfacoj kaj al la loopback-interfacoj.
    rootuser@linux-gastiganto:~# docker exec -d crpd01 ifconfig eth1 10.1.1.1/24
    rootuser@linux-gastiganto:~# docker exec -d crpd02 ifconfig eth1 10.1.1.2/24
    rootuser@linux-host:~# docker exec -d crpd01 ifconfig lo0 10.255.255.1 retmasko 255.255.255.255
    rootuser@linux-host:~# docker exec -d crpd02 ifconfig lo0 10.255.255.2 retmasko 255.255.255.255
  8. Ensalutu al la crpd01-ujo kaj kontrolu la interfacan agordon.
    rootuser@linux-host:~# docker exec -it crpd01 bash
    rootuser@crpd01:/# ifconfig
    …..
    eth1: flagoj=4163 mtu 1500
    inet 10.1.1.1 retmasko 255.255.255.0 elsendo 10.1.1.255
    inet6 fe80::42:acff:fe12:2 prefikso 64 scopeid 0x20
    ether 02:42:ac:12:00:02 txqueuelen 0 (Ethernet)
    RX-pakoj 24 bajtoj 2128 (2.1 KB)
    RX-eraroj 0 faligis 0 transpasi 0 kadro 0
    TX-pakoj 8 bajtoj 788 (788.0 B)
    TX-eraroj 0 faligis 0 transkursoj 0 portanto 0 kolizioj 0
    ……..
  9. Sendu ping-on al la crpd02-ujo por konfirmi konekteblecon inter la du ujoj. Uzu la IP-adreson de eth1 de crpd02 (10.1.1.2) por ping la ujon.
    ping 10.1.1.2 -c 2
    PING 10.1.1.2 (10.1.1.2) 56(84) bajtoj da datumoj.
    64 bajtoj de 10.1.1.2: icmp_seq=1 ttl=64 tempo=0.323 ms
    64 bajtoj de 10.1.1.2: icmp_seq=2 ttl=64 tempo=0.042 ms
    — 10.1.1.2 ping-statistiko —
    2 pakaĵoj elsenditaj, 2 ricevitaj, 0% paka perdo, tempo 1018ms
    rtt min/avg/max/mdev = 0.042/0.182/0.323/0.141 ms
    La eligo konfirmas, ke la du ujoj povas komuniki unu kun la alia.

Agordi Malfermu Plej Mallongan Vojon Unue (OSPF)
Nun vi havas du ujojn, crpd01 kaj crpd02, kiuj estas konektitaj kaj komunikadaj. La sekva paŝo estas establi
najbaraj apudecoj por la du ujoj. OSPF-ebligitaj enkursigiloj devas formi apudecojn kun sia najbaro antaŭe
ili povas kunhavi informojn kun tiu najbaro.

  1. Agordu OSPF sur la crpd01-ujo.
    [redakti] rootuser@crpd01# montru politiko-opciojn
    politiko-deklaro adv {
    termino 1 {
    de {
    itinero-filtrilo 10.10.10.0/24 ekzakte
    }
    tiam akcepti
    }
    }
    [redaktu] rootuser@crpd01# montri protokolojn
    ospf {
    areo 0.0.0.0 {
    interfaco eth1;
    interfaco lo0.0
    }
    eksporti adv
    }
    [redaktu] rootuser@crpd01# montru vojajn opciojn
    enkursigilo-id 10.255.255.1;
    statika {
    itinero 10.10.10.0/24 malakcepti
    }
  2. Faru la agordon.
    [redakti] rootuser@crpd01# fari
    kommit kompleta
  3. Ripetu paŝojn 1 kaj 2 por agordi OSPF sur la crpd02-ujo.
    rootuser@crpd02# montru politiko-opciojn
    politiko-deklaro adv {
    termino 1 {
    de {
    itinero-filtrilo 10.20.20.0/24 ekzakta;
    }
    tiam akcepti;
    }
    }
    [redaktu] rootuser@crpd02# montru vojajn opciojn
    enkursigilo-id 10.255.255.2
    statika {
    itinero 10.20.20.0/24 malakcepti
    }
    [redaktu] rootuser@crpd02# montri protokolojn ospf
    areo 0.0.0.0 {
    interfaco eth1;
    interfaco lo0.0
    }
    eksporti adv;
  4. Uzu montri komandojn por kontroli OSPF-najbarojn, kiuj havas tujan apudecon.
    rootuser@crpd01> montri ospf najbaron
    Adreso Interfaco Ŝtata ID Pri Mortinta
    10.1.1.2 eth1 Plena 10.255.255.2 128 38
    rootuser@crpd01> montri ospf-itineron
    Topologia defaŭlta Itinera Tabelo:
    Prefiksa Vojo Itinero NH Metric NextHop Nexthop
    Tipo Tipo Tipo Interfaco-Adreso/LSP
    10.255.255.2 Intra AS BR IP 1 eth1 10.1.1.2
    10.1.1.0/24 Intra Reto IP 1 eth1
    10.20.20.0/24 Ext2 Reto IP 0 eth1 10.1.1.2
    10.255.255.1/32 Intra Reto IP 0 lo0.0
    10.255.255.2/32 Intra Reto IP 1 eth1 10.1.1.2

La eligo montras la propran loopback adreson de la ujo kaj la loopback adresoj de iuj ujoj kiuj ĝi estas tuj apuda. La eligo konfirmas, ke la Junos cRPD establis OSPF-najbarrilaton kaj lernis iliajn adresojn kaj interfacojn.

View Junos cRPD Kerno Files
Kiam kerno file estas generita, vi povas trovi la eligon en la dosierujo /var/crash. La generita kerno files estas stokitaj en la sistemo, kiu gastigas la Docker-ujojn.

  1. Ŝanĝu al la dosierujo kie kraŝo files estas konservitaj.
    rootuser@linux-gastiganto:~# cd /var/crash
  2. Listigu la kraŝon files.
    rootuser@linux-gastiganto:/var/crash# ls -l
    entute 32
    -rw-r—– 1 radiko radiko 29304 jul 14 15:14 _usr_bin_unattended-upgrade.0.crash
  3. Identigu la lokon de la kerno files.
    rootuser@linux-gastiganto:/var/crash# sysctl kernel.core_pattern
    kernel.core_pattern = |/bin/bash -c “$@” — eval /bin/gzip > /var/crash/%h.%e.core.%t-%p-%u.gz

Paŝo 3: Daŭrigu

Gratulon! Vi nun kompletigis la komencan agordon por Junos cRPD!

Kio sekvas?
Nun kiam vi agordis Junos-cRPD-ujojn kaj establis komunikadon inter du ujoj, jen kelkaj aferoj, kiujn vi eble volas agordi poste.

Se vi volas Tiam
Elŝutu, aktivigu kaj administru viajn programarajn permesilojn por malŝlosi pliajn funkciojn por via Junos cRPD Vidu Flex Programaro Licenco por cRPD kaj Administri cRPD-Licencojn
Trovu pli profundajn informojn pri instalado kaj agordo de Junos cRPD Vidu Unua Tago: Nuba Indiĝena Vokado kun cRPD
Rigardu blogajn afiŝojn pri Junos cRPD kun Docker Desktop. Vidu Juniper cRPD 20.4 sur Docker Desktop
Agordu protokolojn pri vojigo kaj reto Vidu Envojigo kaj Retaj Protokoloj
Lernu pri nub-indiĝena envojiga solvo de Juniper Networks Rigardu la videon Cloud-Native Routing Overview

Ĝenerala Informo
Jen kelkaj bonegaj rimedoj, kiuj helpos vin porti vian Junos cRPD-scion al la sekva nivelo

Se vi volas Tiam
Trovu profundan produktdokumentaron por Junos cRPD Vidu cRPD Dokumentado
Esploru ĉiujn disponeblajn dokumentojn por Junos OS Vizitu Junos OS Dokumentado
Restu ĝisdatigita pri novaj kaj ŝanĝitaj funkcioj kaj konataj Vidu la Eldon-Notojn de Junos OS kaj solvitajn problemojn Kontrolu Eldonaj Notoj de Junos OS
  • Juniper Networks, la emblemo de Juniper Networks, Juniper kaj Junos estas registritaj varmarkoj de Juniper Networks, Inc. en la
  • Usono kaj aliaj landoj. Ĉiuj aliaj varmarkoj, servmarkoj, registritaj markoj aŭ registritaj servmarkoj estas la posedaĵo de iliaj respektivaj posedantoj. Juniper Networks prenas neniun respondecon pri iuj eraroj en ĉi tiu dokumento.
  • Juniper Networks rezervas la rajton ŝanĝi, modifi, translokigi aŭ alimaniere revizii ĉi tiun publikaĵon sen avizo.
  • Kopirajto © 2023 Juniper Networks, Inc. Ĉiuj rajtoj rezervitaj. Rev. 01, septembro 2021.

Dokumentoj/Rimedoj

juniper cRPD Containerized Routing Protocol Daemonac [pdf] Uzantogvidilo
cRPD Containerized Routing Protocol Daemonac, cRPD, Containerized Routing Protocol Daemonac, Routing Protocol Daemonac, Protocol Daemonac

Referencoj

Lasu komenton

Via retadreso ne estos publikigita. Bezonataj kampoj estas markitaj *